RICERCA E SVILUPPO

7 domande sulla WPA Security Vulnerability

17 Ottobre 2017

Ecco 7 domande che in molti si stanno ponendo.

Per chi non lo sapesse, WPA (Wi-Fi Protected Access) è un programma di certificazione utilizzato come forma di protezione dei dati scambiati in una rete di computer wireless. Il protocollo di sicurezza WPA2 è ormai quello più diffuso per la protezione delle reti Wi-Fi e, a quanto pare, è stata scoperta una falla che ne comprometterebbe la sicurezza.

Cosa sta succedendo?

Un ricercatore ha documentato le vulnerabilità abbastanza diffuse in varie implementazioni di WPA2. Le vulnerabilità sono correlate a differenti key handshakes, utilizzate tra il Wi-Fi supplicant (client) e l’AP (authenticator) per derivare e installare le chiavi di crittografia. Diverse implementazioni rispondono in modi diversi quando si digitano messaggi di handshake ritrasmessi – alcune di queste risposte non anticipavano che la ritrasmissione potesse essere dovuta all’azione di un aggressore piuttosto che alla semplice perdita di pacchetti. Poiché queste vulnerabilità sono correlate a difetti di implementazione, possono essere risolte tramite aggiornamenti software.
Una vulnerabilità è legata a 802.11r (noto anche come Fast BSS Transition). Questa vulnerabilità è presente nel protocollo stesso, che non protegge adeguatamente contro gli attacchi malevoli. È possibile ridurre questa vulnerabilità anche attraverso un aggiornamento software.

 

Qual è l’impatto?

Se utilizzato con successo contro WPA2 con AES-CCMP (la modalità di funzionamento predefinita per la maggior parte delle reti Wi-Fi), un aggressore può decrittografare e riprodurre i pacchetti in un’unica direzione di comunicazione (dal client all’AP), ma non può creare i pacchetti e iniettarli nella rete. Se usato contro WPA-TKIP – uno schema di crittografia che già soffre di gravi debolezze di sicurezza e non è raccomandato per l’uso – un aggressore può decrittare, riprodurre e creare pacchetti.

 

Che cosa rende possibile questo attacco?

Il Wi-Fi utilizza AES-CTR (Advanced Encryption Standard in Counter Mode) per garantire la riservatezza. Con AES-CTR, la combinazione di una chiave specifica e di un valore attuale deve essere utilizzata una sola volta per crittografare un blocco di testo. Se la combinazione viene usata due volte, un aggressore può decrittografare i due pezzi di plaintext – in particolare se il plaintext contiene valori facilmente prevedibili come intestazioni di pacchetti IP. L’attacco descritto nel documento fa esattamente questo – fa sì che diverse implementazioni di WPA2 vengano riutilizzate più volte la stessa chiave.

 

L’attacco è difficile da eseguire?

Un attaccante deve utilizzare il metodo “man-in-the-middle” ovvero tra il cliente e un AP. Inoltre, l’AP dovrebbe utilizzare un MAC address valido di un AP legittimo e deve trovarsi su un canale diverso. Esistono strumenti esistenti in grado di creare questo scenario. Sarà possibile scrivere codice per attaccare la vulnerabilità appena esposta. Infine, saranno necessari strumenti per eseguire la decrittografia del traffico in base a una combinazione di tasti e combinazioni di chiavi riutilizzate. La valutazione di Aruba è che questo rientra nelle capacità di un abile aggressore con crittografia ed esperienza Wi-Fi, ma probabilmente ci vorrà un po’ di tempo prima che vengano sviluppati strumenti facili da usare.

 

Ciò riguarda WPA2-PSK o WPA2-Imprese?

Entrambi sono interessati. L’attacco è contro il sistema di cambio chiavi, non contro lo scambio di autenticazione.

 

Questo significa che WPA2 non funziona?

No. La vulnerabilità è dovuta a difetti di implementazione (i programmatori non hanno anticipato e prevenuto un particolare insieme di circostanze al momento della scrittura del codice) piuttosto che a una debolezza a livello di protocollo. Il contributo al problema è stato dato da una guida insufficiente/ambigua agli sviluppatori nello standard 802.11. Tutte le vulnerabilità possono essere attenuate mediante aggiornamenti software ai sistemi interessati senza la necessità di modificare il protocollo.

 

L’attacco espone le mie password o altre informazioni?

L’attacco non espone le credenziali di autenticazione WPA2 come password o chiavi pre-configurate. Non c’è bisogno di cambiare le password o di reimpostare una rete Wi-Fi in seguito a questa vulnerabilità.

Fonte: Aruba Networks

Sei interessato ad una nostra soluzione?